Kerberos简单介绍及使用

Kerberos作用

简单来说安全相关一般涉及以下方面:用户认证(Kerberos的作用)、用户授权、用户管理.。而Kerberos功能是用户认证,通俗来说解决了证明A是A 的问题。

认证过程(时序图)

核心角色/概念

  • KDC:密钥分发巾心,负责管理发放票据,记录授权。

  • Realm: Kerberos管理领域的标识。

  • principal:Kerberos 下的用户可以称为 Principal,当每添加一个用户或服务的时候都需要向kdc添加一条principal, principal的形式为:主名称/实例名@领域名。
    1)用户principal
    用户principal的形式:
    Name[/Instance]@REALM
    其中Instance是可选 的,通常用于更好地限定用户的类型。比如,一个管理员用户通常会有admin instance,即Name/admin@REALM。
    下面是指代用户的 一些principal的例子:
    pippo@EXAMPLE.COM
    admin/admin@EXAMPLE.COM
    cnicetoupp/admin@EXAMPLE.COM
    2)服务principal
    用户principal的形式:
    Service/Hostname@REALM
    第一部分是service的名字,比如imap, AFS, ftp. 通常’host’这个名字被用于指明对一台机器的通用的访问(telnent, rsh, ssh)。
    第二个component是提供这个服务的机器的全限定域名(FQDN)。这个component跟DNS对应用服务器的IP地址进行逆向解析后得到的主机名。
    下面是指代服务principal的例子:
    imap/hadoop-node1@EXAMPLE.COM
    host/hadoop-node1@EXAMPLE.COM
    afs/hadoop-node1@EXAMPLE.COM

  • 主名称:主名称可以是用户名或服务名,表示是用于提供各种网络服务(如hdfs、yam,、hive) 的主体。

  • 实例名:实例名简单理解为主机名。

  • keytab文件:存储了用户的加密密码。常用这种方式认证。

常用认证相关命令

  1. 登录控制台

    kadmin.local
    
  2. 用户创建

    kadmin.local -q "addprinc -pw 111111 testuser"
    
  3. 用户生成授权

    kadmin.local -q "xst -k user.keytab user@BLUE.COM"
    
  4. 使用授权

    kinit  test.keytab testuser@xxx.com
    
  5. 查看当前认证信息

    klist
    
  6. 销毁当前认证

     kdestory
    

官方使用文档

详细的官方使用文档、命令可以参考官方链接:[https://web.mit.edu/kerberos/krb5-latest/doc/](https://web.mit.edu/kerberos/krb5-latest/doc/) 

win客户端,访问Kerberos大数据组件页面

参考链接: https://blog.csdn.net/qq_40341628/article/details/84991443

  1. 下载客户端安装 http://web.mit.edu/kerberos/dist/
  2. 复制远程服务器/etc/krb5.conf里面的内容到本机:C:\ProgramData\MIT\Kerberos5\krb.ini

大数据组件相关问题

  • hive server2 web ui 无法访问 logs路径: 官方bug,链接: https://issues.apache.org/jira/browse/HIVE-14737

参考链接

https://www.cnblogs.com/liugp/p/16468514.html

备注

IT 内容具有时效性,未避免更新后未同步,请点击查看最新内容: Kerberos 简单介绍及使用

文章首发于: http://nebofeng.com/2023/02/12/kerberos%e7%ae%80%e5%8d%95%e4%bb%8b%e7%bb%8d%e5%8f%8a%e4%bd%bf%e7%94%a8/

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kerberos Hadoop认证是一种基于Kerberos协议的Hadoop集群安全验证机制。下面是一个简单的教程来介绍如何配置和使用Kerberos Hadoop认证。 步骤1:安装Kerberos 首先,需要在Hadoop集群上安装和配置Kerberos。安装Kerberos包,并设置Kerberos配置文件。确保所有节点上的Kerberos配置文件都是相同的。 步骤2:配置Hadoop 在Hadoop的配置文件中,进行以下更改: - 将"security.authentication"设置为"kerberos",以启用Kerberos认证。 - 设置"security.authorization"为"true",启用Hadoop中的授权功能。 - 配置Kerberos相关的参数,如"dfs.namenode.kerberos.principal"和"dfs.namenode.keytab.file"等。 步骤3:生成和分发Kerberos认证凭证 使用Kerberos的"Kadmin"工具,创建和管理Kerberos主体和密钥表。为Hadoop服务和用户创建主体,并生成相应的密钥表文件。然后,将密钥表文件分发给Hadoop集群中的所有节点。 步骤4:配置Hadoop服务 在每个Hadoop服务的配置文件中,指定相应的Kerberos主体和密钥表文件。这将使得Hadoop服务能够通过Kerberos协议进行认证和授权。 步骤5:启动Hadoop集群 在所有节点上启动Hadoop集群。Hadoop服务会自动使用Kerberos认证配置进行验证。 步骤6:测试认证 使用Hadoop命令行工具或Web界面进行测试。输入有效的Kerberos主体和密码,确保能够访问和执行Hadoop操作。 需要注意的是,Kerberos Hadoop认证需要一些许可证和安全设置。此外,Kerberos的配置步骤可能因不同的操作系统和Hadoop版本而有所不同。因此,在实际部署和使用中,可能需要参考具体的操作指南和文档。 总结来说,Kerberos Hadoop认证是一种通过Kerberos协议确保Hadoop集群安全性的机制。通过正确配置和使用Kerberos,可以保护集群免受未授权的访问和数据泄露的威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值